विंडोज तक सोर्स एक्सेस नहीं होने से कुछ भी कहना मुश्किल है जो अटकलबाजी नहीं है। यह एक तरफ अस्वीकृति, यहाँ है कि मैं इस पर पढ़ने के द्वारा चमक करने में सक्षम है:
यूएसी लोगन पर दो सुरक्षा टोकन बनाता है: उपयोगकर्ता के पूर्ण समूह सदस्यता वाले एलिवेटेड टोकन , और प्रतिबंधित टोकन जिसमें "प्रशासक" समूह की सदस्यता छीनी गई है। प्रत्येक टोकन में एक विशिष्ट स्थानीय रूप से विशिष्ट आईडी (LUID) होती है जो लॉगऑन सत्र की पहचान करती है। वे दो अलग और विशिष्ट लॉगऑन सत्र हैं।
Windows 2000 सर्वर SP2 में प्रारंभ, मैप किए गए ड्राइव (जो ऑब्जेक्ट मैनेजर नेमस्पेस में सिमलिंक के रूप में दर्शाए जाते हैं) को टोकन के LUID के साथ टैग किया जाता है जो उन्हें बनाया था (आप इस केबेस लेख में इस व्यवहार के कुछ Microsoft संदर्भ पा सकते हैं , और आप कर सकते हैं इस ब्लॉग पोस्टिंग में सुविधा के यांत्रिकी के बारे में अधिक जानें )। सुविधा का सार यह है कि एक लॉगऑन सत्र द्वारा निर्मित मैप किए गए ड्राइव दूसरे लॉगऑन सत्र तक पहुँच योग्य नहीं हैं।
EnableLinkedConnections मान सेट करने से LanmanWorkstation सेवा और LSA सुरक्षा सबसिस्टम (LSASS.EXE) में एक व्यवहार शुरू हो जाता है, जिससे एलएसए को उपयोगकर्ताओं के टोकन के संदर्भ में किसी एक टोकन से मैप की गई ड्राइव को कॉपी करने का कारण बनता है। यह ड्राइव को उन्नत टोकन के साथ मैप करने की अनुमति देता है जो प्रतिबंधित टोकन और कांसेप्ट को दिखाई देता है। किसी डोमेन बनाम गैर-डोमेन वातावरण के लिए इस सुविधा w / सम्मान के व्यवहार की कोई ख़ासियत नहीं है। यदि आपके उपयोगकर्ता गैर-डोमेन वातावरण में "प्रशासक" खातों के साथ चल रहे हैं, तो उनके प्रतिबंधित टोकन और उन्नत टोकन, डिफ़ॉल्ट रूप से, स्वतंत्र ड्राइव मैपिंग होंगे।
भेद्यता के संदर्भ में, Microsoft से आधिकारिक दस्तावेज की कमी प्रतीत होती है। मुझे 2007 के यूएसी के बारे में एक वार्तालाप में संभावित कमज़ोरियों के बारे में पूछने वाले एक Microsoft कर्मचारी की टिप्पणी और प्रतिक्रिया मिली । यह देखते हुए कि जवाब जॉन Schwartz की ओर से आता है, जो उस समय "UAC आर्किटेक्चर" शीर्षक से आया था। उनके जवाब पर विचार करने की विश्वसनीयता है। यहाँ निम्नलिखित पूछताछ के लिए उनके उत्तर का सार है: "... मुझे यह बताने के लिए कोई जानकारी नहीं मिली है कि वास्तव में तकनीकी रूप से क्या हो रहा है या यदि यह किसी भी प्रकार की यूएसी खामियों को खोलता है? क्या आप टिप्पणी कर सकते हैं?"
तकनीकी रूप से, यह एक छोटे से खामियों को खोलता है क्योंकि गैर-एलिवेटेड मैलवेयर अब ड्राइव-लेटर + को एलीवेटेड संदर्भ में मैप कर सकता है - जो कि कम जोखिम वाला होना चाहिए जब तक कि आप किसी चीज के साथ समाप्त न हों जो विशेष रूप से आपके वातावरण के अनुरूप हो।
व्यक्तिगत रूप से, मैं इस खामियों का "शोषण" करने का एक तरीका नहीं सोच सकता, एक ड्राइव मैपिंग के साथ ऊंचा टोकन "बीजारोपण" के रूप में इनफॉगर अभी भी उपयोगकर्ता को वास्तव में "बीज" ड्राइव मैपिंग से कुछ दुर्भावनापूर्ण रूप से ऊंचा और निष्पादित करने की आवश्यकता होगी। हालांकि, मैं एक सुरक्षा शोधकर्ता नहीं हूं, और मैं संभावित कारनामों के साथ आने के लिए एक अच्छे दिमाग के साथ संपर्क नहीं कर सकता हूं।
मैंने अपने कस्टमर साइट्स में EnableLinkedConnections वैल्यू का उपयोग करते हुए चकमा दिया है जो हमने शुरू किया था जब ग्राहकों ने विंडोज NT 4.0 को तैनात करना शुरू किया था - सीमित उपयोगकर्ता खातों के साथ उपयोगकर्ता लॉगऑन होना। यह हमारे लिए सालों से अच्छा काम कर रहा है और विंडोज 7 में अच्छा काम कर रहा है।